stringtranslate.com

Sistema electrónico de gestión de claves

El Sistema de gestión de claves electrónicas ( EKMS ) es un programa dirigido por la Agencia de Seguridad Nacional de los Estados Unidos responsable de la gestión , contabilidad y distribución de claves de seguridad de las comunicaciones ( COMSEC ) . Específicamente, EKMS genera y distribuye material de claves electrónicas para todos los sistemas de cifrado de la NSA cuyas claves se cargan mediante dispositivos de llenado estándar, y dirige la distribución del material de claves producido por la NSA . Además, EKMS realiza el registro de cuentas, la gestión de privilegios, los pedidos, la distribución y la contabilidad para dirigir la gestión y distribución del material físico COMSEC para los servicios. Los componentes y estándares comunes de EKMS facilitan la interoperabilidad y la uniformidad entre las fuerzas armadas y las agencias civiles. [1] [2] [3]

La infraestructura de gestión de claves (KMI) reemplaza a EKMS. [4]

Razones para el desarrollo

La razón principal para el desarrollo de EKMS se centra en los problemas de seguridad y logística que plagaron el Sistema de Control de Materiales COMSEC (CMCS), [5] que reemplazó al Sistema de Publicaciones Registradas (RPS) en la década de 1970. La CMCS era una operación que requería mucha mano de obra y que se había visto al límite de su capacidad. La preocupación más grave e inmediata fue la amenaza humana asociada con el acceso y la explotación de la clave de papel a lo largo de su ciclo de vida. La revelación de la red de espías de Walker fue una clara justificación de esta preocupación. Aunque la eliminación de la mayoría de las claves en papel reducirá en gran medida esta amenaza humana, el objetivo a largo plazo de EKMS de minimizar el acceso humano a las claves no se logrará hasta que se implemente por completo la clave de llenado benigno. El relleno benigno permite la distribución cifrada de material de clave electrónica directamente al dispositivo COMSEC sin acceso humano a la clave misma.

La necesidad de interoperabilidad conjunta llevó a la Ley de Reorganización de la Defensa de 1986, según la cual el Estado Mayor Conjunto (JCS) encargó a la NSA, la Agencia de Sistemas de Información de Defensa ( DISA ) y la Agencia Conjunta de Comando, Control y Comunicaciones Tácticas (JTC3A) desarrollar una Arquitectura de Objetivos Clave de Gestión (KMGA). Las dificultades posteriores para coordinar la distribución y el apoyo de COMSEC durante operaciones militares conjuntas, por ejemplo, Tormenta del Desierto , Furia Urgente y Operación Causa Justa , han enfatizado aún más la necesidad de un sistema capaz de interoperabilidad entre los Servicios.

Instalación central (Nivel 0)

EKMS comienza con la Instalación Central (CF), administrada por la NSA, que proporciona una amplia gama de capacidades a los Servicios y otras agencias gubernamentales. El CF, también conocido como Nivel 0, es la base de EKMS. Las claves tradicionales en papel y las claves para la unidad telefónica segura de tercera generación ( STU-III ), STE , FNBDT , Iridium , Secure Data Network System (SDNS) y otras claves electrónicas se administran desde un edificio subterráneo en Finksburg, Maryland , que es capaz de lo siguiente:

El CF se comunica con otros elementos EKMS a través de una variedad de medios, dispositivos de comunicación y redes, ya sea mediante marcación directa a distancia usando STU-III (modo de datos) o acceso de enlace dedicado usando dispositivos KG-84 . Durante la transición a la llave electrónica completa, también se admiten el disquete de 3,5 pulgadas y la cinta magnética de 9 pistas. Una interfaz de usuario común, el servicio de mensajes basado en TCP/IP , es el método principal de comunicación con el CF. El servicio de mensajes permite que los elementos EKMS almacenen mensajes EKMS que incluyen una clave electrónica para su posterior recuperación por parte de otro elemento EKMS.

Tier 1

Bajo CMCS, cada servicio mantenía una oficina central de registro (COR) que realizaba funciones básicas de gestión de claves y COMSEC, como pedidos de claves, distribución, control de inventario, etc. Bajo EKMS, cada servicio opera su propio sistema de gestión de claves utilizando EKMS Tier 1. software que admite la distribución de claves físicas y electrónicas, la generación de claves electrónicas tradicionales, la gestión de la distribución de materiales, los pedidos y otras funciones contables y COR relacionadas. Common Tier 1 se basa en el software del sistema de distribución de claves (NKDS) de la Marina de los EE. UU . desarrollado por el Laboratorio de Investigación Naval y desarrollado posteriormente por SAIC en San Diego.

El nivel 2

KP y LMD

EKMS Tier 2 , el dispositivo de administración local (LMD), está compuesto por una computadora personal (PC ) comercial lista para usar (COTS ) que ejecuta el sistema operativo SCO UNIX de la Operación Santa Cruz y un procesador de claves NSA KOK-22A. (KP) . El KP es un componente confiable de EKMS. Realiza funciones criptográficas, incluidas funciones de cifrado y descifrado de la cuenta, así como operaciones de generación de claves y firma electrónica. El KP es capaz de generar de forma segura claves tradicionales en el campo. Las claves generadas localmente se pueden emplear en comunicaciones criptográficas, aplicaciones de seguridad de transmisión (TRANSEC), circuitos punto a punto y prácticamente en cualquier lugar donde se utilicen claves en papel. Las claves electrónicas se pueden descargar directamente a un dispositivo de llenado , como el KYK-13 , KYX-15 o el dispositivo de transferencia de datos (DTD) AN/CYZ-10 más moderno para su posterior transferencia (o llenado ) a la unidad criptográfica final.

Nivel 3

El nivel o capa más bajo de la arquitectura EKMS que incluye AN/CYZ-10 (Dispositivo de transferencia de datos (DTD)), SKL (Cargador de claves simple) AN/PYQ-10 y todos los demás medios utilizados para completar claves para finalizar la criptografía. Unidades (ECU); únicamente existencias de material impreso; y material STU-III/STE utilizando únicamente Entidades de Gestión Clave (KME) (es decir, Elementos Locales (LE)). A diferencia de las cuentas LMD/KP Nivel 2, las entidades que utilizan el Nivel 3 nunca reciben una clave electrónica directamente de un COR o Nivel 0.

Referencias

  1. ^ Ver OTAR
  2. ^ Al Walton (2005). "Actualización de AKMS: sistema de gestión de claves del ejército". Comunicador del Ejército. Archivado desde el original el 17 de febrero de 2008 . Consultado el 30 de agosto de 2022 .
  3. ^ Editor, Contenido CSRC. "Sistema electrónico de gestión de claves (EKMS) - Glosario | CSRC". csrc.nist.gov . Consultado el 26 de julio de 2023 . {{cite web}}: |last=tiene nombre genérico ( ayuda )
  4. ^ "PROGRAMAS DEL DOD para el año fiscal 2020: infraestructura de gestión clave (KMI)" (PDF) . Consultado el 21 de agosto de 2023 .
  5. ^ "El Sistema de Material de Seguridad de las Comunicaciones" (PDF) . Archivado (PDF) desde el original el 16 de septiembre de 2012 . Consultado el 17 de agosto de 2013 .

enlaces externos